Approche des risques adaptée à chaque secteur d’activité : articulation du niveau de diligences à accomplir avec le risque d’anomalies significatives

La CRCC de Lyon propose en téléchargement sur son site internet des classeurs Excel assurant la formalisation du lien entre l’appréciation du risque inhérent, du risque lié au contrôle interne avec le programme de contrôle de comptes (réponse au risque d’audit) et les assertions d’audit concernées. Ce tableau est décliné en six versions répondant chacune …

Continue reading ‘Approche des risques adaptée à chaque secteur d’activité : articulation du niveau de diligences à accomplir avec le risque d’anomalies significatives’ »

Share Button

Projets informatiques : les principales causes d’échecs et comment les éviter

Les systèmes informatiques jouent un rôle stratégique croissant dans l’organisation fonctionnelle des entreprises. La migration d’un système vers un autre revêt une importance particulière ; l’échec d’une migration est coûteux en temps, en argent et en positionnement concurrentiel. La phase préparatoire à la migration devra concentrer une part significative de la réflexion et impliquer tous les …

Continue reading ‘Projets informatiques : les principales causes d’échecs et comment les éviter’ »

Share Button

Cloud : Les pertes de données virtuelles explosent

L’article qui suit pose le problème de la sécurité des données dont la gestion est externalisée. La situation n’est sans doute pas aussi catastrophique que ça mais cet article a le mérite d’attirer l’attention sur un point essentiel : la réduction à tout prix des coûts informatiques des entreprises ne doit pas être engagée au détriment de …

Continue reading ‘Cloud : Les pertes de données virtuelles explosent’ »

Share Button

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button

Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises

Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent …

Continue reading ‘Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises’ »

Share Button